oose

고정 헤더 영역

글 제목

메뉴 레이어

oose

메뉴 리스트

  • 홈
  • 태그
  • 방명록
  • 분류 전체보기 (106)
    • 워게임 (22)
    • 코테 (0)
    • 독서 (0)
    • 보안 (30)
    • 자료구조 (6)
    • ctf running session (5)
    • regular (11)
    • web study (14)

검색 레이어

oose

검색 영역

컨텐츠 검색

web study

  • dreamhack sql injection

    2024.03.23 by oose.

  • [PortSwigger] Lab: SQL injection UNION attack, determining the number of columns returned by the query

    2023.11.21 by oose.

  • Dreamhack sql injection bypass WAF write-up

    2023.11.17 by oose.

  • sql 인프런 강의 정리

    2023.11.17 by oose.

  • [Dreamhack] csrf-1 write up

    2023.10.13 by oose.

  • [Dreamhack] CSRF 개념

    2023.10.09 by oose.

  • [PortSwigger]Lab: DOM XSS in document.write sink using source location.search inside a select element

    2023.10.06 by oose.

  • [Dreamhack] xss-2 문풀

    2023.10.06 by oose.

dreamhack sql injection

# Background - Relational DBMS -DBMS(DataBase Management System) : Database를 관리하는 애플리케이션 -DBMS의 종류 Relational 관계형 Non-Relational 비관계형 저장 방식 테이블 형식 키-값 형식 대표 DBMS MySQL, MariaDB, PostgreSQL, SQLite MongoDB, CouchDB, Redis -Relational DataBase Management System의 관계 연산자 = SQL -> 해당 쿼리를 통해 테이블 형식의 데이터 조작 -SQL(Structured Query Language) : RDBMS의 데이터를 정의, 질의, 수정 등을 하기 위해 고안된 언어 언어 설명 DDL (Data Definit..

web study 2024. 3. 23. 10:14

[PortSwigger] Lab: SQL injection UNION attack, determining the number of columns returned by the query

이 랩에는 제품 카테고리 필터에 SQL 삽입 취약점이 포함되어 있습니다. 쿼리 결과는 애플리케이션의 응답으로 반환되므로 UNION 공격을 사용하여 다른 테이블에서 데이터를 검색할 수 있습니다. 이러한 공격의 첫 번째 단계는 쿼리에서 반환되는 열 수를 확인하는 것입니다. 그런 다음 후속 실습에서 이 기술을 사용하여 전체 공격을 구성하게 됩니다. 랩을 해결하려면 null 값이 포함된 추가 행을 반환하는 SQL 삽입 UNION 공격을 수행하여 쿼리에서 반환된 열 수를 확인합니다. 우선 union의 조건을 찾아보자. 이 문제에서 풀이의 포인트는 1번이다. @@ 우리가 구하고자 하는 자료와 칼럼 수가 일치해야 한다는 것. @@ 문제에서 카테고리에 취약점이 존재한다고 했으니 아무 카테고리에 들어가보자. 취약점을 분..

web study 2023. 11. 21. 21:27

Dreamhack sql injection bypass WAF write-up

코드는 아래와 같다 import os from flask import Flask, request from flask_mysqldb import MySQL app = Flask(__name__) app.config['MYSQL_HOST'] = os.environ.get('MYSQL_HOST', 'localhost') app.config['MYSQL_USER'] = os.environ.get('MYSQL_USER', 'user') app.config['MYSQL_PASSWORD'] = os.environ.get('MYSQL_PASSWORD', 'pass') app.config['MYSQL_DB'] = os.environ.get('MYSQL_DB', 'users') mysql = MySQL(app) templ..

web study 2023. 11. 17. 16:23

sql 인프런 강의 정리

1) 데이터베이스 -데이터를 '구조적으로' 모아둔 데이터 집합소 -데이터베이스 구조 -관계형 데이터베이스 관리 시스템(RDBMS) : oracle, mysql, sql server, postgreSQL 2) SQL -Structured Query Language : RDBMS의 데이터를 관리하기 위해 설계된 특수 목적의 프로그래밍 언어 -sql 문법 종류 1.데이터 정의 언어(DDL) : CREATE, DROP, ALTER 2. 데이터 조작 언어(DML) : SELECT, INSERT, UPDATE, DELETE 3. 데이터 제어 언어(DCL) : GRANT, REVOKE 3) CREATE, DROP 1. CREATE 데이터베이스 생성 CREATE DATABASE [DB_NAME]; 2. CREATE 테..

web study 2023. 11. 17. 14:31

[Dreamhack] csrf-1 write up

각 페이지에서 실행되는 코드 /vuln 참고:XSS 공격을 방지하기 위한 장치 존재, frame, script, on 문자가 필터링 되는 구조 @app.route("/vuln") # vuln 페이지 라우팅 (이용자가 /vuln 페이지에 접근시 아래 코드 실행) def vuln(): param = request.args.get("param", "").lower() # 이용자가 입력한 param 파라미터를 소문자로 변경 xss_filter = ["frame", "script", "on"] # 세 가지 필터링 키워드 for _ in xss_filter: param = param.replace(_, "*") # 이용자가 입력한 값 중에 필터링 키워드가 있는 경우, '*'로 치환 return param # 이용자..

web study 2023. 10. 13. 21:20

[Dreamhack] CSRF 개념

1. 개요 CSRF=Cross Site Request Forgery, 이용자를 속여 의도치 않은 요청에 동의하게 하는 공격. ex. 가짜 웹 페이지를 만들어 사용자의 입력을 유도 -> 그 정보를 중요 포털 사이트(은행)에 전송 -> 이용자가 동의한 것 같은 요청 발생 -> 계좌 이체 발생 / 비밀번호 초기화 임의 이용자의 권한으로 임의 주소에 HTTP 요청을 보낼 수 있는 취약점 권한 탈취는 불가, 이용자가 스스로 덫에 빠져들게 하는 기법 2. 공격 방법 이용자가 메일이나 게시글을 조회하도록 유도 -> 공격자가 작성한 악성 스크립트 실행 ex. http://naver.com/admin/point?id=me&point=999999 -> 하지만 admin/** 관리자만 실행할 수 있게 권한을 막아두었음 그럴..

web study 2023. 10. 9. 22:12

[PortSwigger]Lab: DOM XSS in document.write sink using source location.search inside a select element

이 랩에는 재고 확인 기능의 DOM 기반 교차 사이트 스크립팅 취약점이 포함되어 있습니다. 페이지에 데이터를 쓰는 JavaScript document.write 함수를 사용합니다. document.write 함수는 웹사이트 URL을 사용하여 제어할 수 있는 location.search의 데이터로 호출됩니다. 데이터는 선택 요소 내에 포함됩니다. 이 실습을 해결하려면 선택 요소를 벗어나 경고 기능을 호출하는 크로스 사이트 스크립팅 공격을 수행하세요. 콘솔창을 열어서 location.search를 입력해보자. url에서 코드를 수정하면 결과도 수정되어 출력됨. -> 이를 이용하면 우리가 source에 코드를 삽입할 수 있다는 뜻 페이지에서는 해당 코드가 아래와 같이 적용된다. storeId가 있으면 그 이름..

web study 2023. 10. 6. 18:20

[Dreamhack] xss-2 문풀

일단 vuln 페이지부터 ㄱㄱ 이번에는 vuln 페이지에 들어갔을 때 알람창이 뜨지 않는다. = 태그가 안 먹힌다는 것 그럼 img 태그를 이용해보자. 굿이란다 xss-1 에서 풀었던 것처럼 다시 메모 페이지에 들어가면 플래그가 출력되어있을 것이다. 쨘 우회 어쩌구 해서 어려울 줄 알았는데 생각보다 간단하군. portswigger 문제랑 흐름이 비슷하당

web study 2023. 10. 6. 18:13

추가 정보

인기글

최신글

페이징

이전
1 2
다음
TISTORY
oose © Magazine Lab
페이스북 트위터 인스타그램 유투브 메일

티스토리툴바